Proof-of-Activity als vielversprechender Arbeitsalgorithmus

Bis heute gibt es mehrere Algorithmen auf dem Markt, nach denen neue Blöcke in der Blockchain auftauchen: das ist Proof-of-Work, Pfandnachweis, Proof-of-Space, Proof-of-Authority, ihre Variationen sowie hybride Algorithmen, die Proof-of-Activity sind. Letzteres wird heute besprochen.

Konsensalgorithmen sind laut Microsoft-Recherchen die zuverlässigsten Werkzeuge im Kontext des Blockchain-Wettbewerbs. Heutzutage verwenden Unternehmen verschiedene Arten von Protokollen zur Bestätigung von Aufzeichnungen: Proof-of-Work, Proof-of-Stake, Proof-of-Space, Proof-of-Authority, ihre Variationen sowie hybride Algorithmen, von denen einer Proof-of . ist -Aktivität, darum wird es heute gehen (dazu gibt es auch unbeliebte Algorithmen wie Proof-of-Burn, Proof-of-Capacity, Proof-of-Storage und andere).

Wir werden dem ersten der Hybriden, nämlich dem Proof-of-Activity, große Aufmerksamkeit schenken. Wir empfehlen jedoch dringend, sich über den Rest der Algorithmen zu informieren, da es erforderlich ist, die Prinzipien des Proof-of-Activity zu verstehen.

Arbeitsprinzip

Der Algorithmus wurde vor nicht allzu langer Zeit (2014) erfunden und wird nicht umsonst als Hybrid bezeichnet: Er kombiniert die Funktionen von Proof-of-Work und Proof-of-Stake.

Der Prozess des Schreibens in die Blockchain beginnt damit, dass die Miner ein Leerzeichen für Blöcke erstellen, das den Hash des vorherigen Blocks, ihre eigenen Daten (öffentliche Adresse), den Index des aktuellen Blocks und einen einmaligen Code anzeigt. Nach dem Generieren eines leeren Blockheaders sendet der Knoten diesen Header an das Netzwerk, wenn er die aktuellen Komplexitätsanforderungen erfüllt. Solche Leerzeichen müssen eine Nummer haben, die kleiner ist als die vom System angegebene. Ein wichtiger Punkt: Während des Betriebs muss nicht der gesamte Transaktionsblock berechnet werden, da diese Operationen bei PoW deutlich weniger Strom verbrauchen. Tatsächlich kann jeder in dieser Situation ein PoS-Miner sein (lesen Sie, was Proof-of-Stake ist), und in diesem Fall werden sie bereits als Stakeholder bezeichnet. Der Blank muss von einer bestimmten Anzahl von Stakeholdern unterschrieben werden, woraufhin ein vollwertiger Block gebildet wird und in die Blockchain passt. Sollte einer der Halter (Unterzeichner) zu diesem Zeitpunkt nicht verfügbar sein oder nicht teilnehmen, werden neue Rohlinge mit unterschiedlichen Haltersätzen generiert.

Dadurch wird die Belohnung für den gebildeten Block zwischen Minern und Inhabern verteilt, was das System vor den Vorteilen der Miner bewahrt. Tatsächlich wird ein anderer Schutzgrad eingeführt. Das Ansammeln von Token für das Mining eines Blocks erfolgt im Durchschnitt einmal am Tag, um zu verhindern, dass man die Kontrolle über den größten Teil der Rechenleistung erlangt oder den Algorithmus hackt.

PoA-Funktionen

Es gibt mehrere Schemata, um diesen Algorithmus zu schützen. Der erste von ihnen sind die gleichen Leerzeichen, die als eine Art Speicherpunkt für Informationen dienen, und jeder dieser Punkte enthält Informationen über die vorherigen Blöcke, die von den Netzwerkteilnehmern bestätigt wurden, enthält jedoch nicht die gesamte Liste der Transaktionen. Diese Trennung ist notwendig, da die Arbeit des Proof-of-Activity klar zwischen PoW-Minern, die Coins erstellen, und PoS-Inhabern, die Transaktionen bestätigen, aufgeteilt ist. Dadurch nimmt die Belastung des Netzwerks ab, und daher erfordert der Algorithmus einen ständigen Datenaustausch, um einen Block mit Transaktionen zu bilden: Miner beginnen den Block, und Inhaber beenden, vereinfacht gesagt.

Eine weitere Schutzstufe - der Algorithmus macht es einem Teilnehmer unmöglich, das Netzwerk zu kontrollieren, selbst wenn es einen solchen Zeus gibt, der die Hälfte der Coins im Netzwerk besitzt: Er wird nicht in der Lage sein, selbstständig neue Blöcke zu erstellen. Miner, die ihre Arbeit erledigen, werden einfach in der Lage sein, Leerzeichen aus dem Netzwerk zu werfen, die es Angreifern ermöglichen, die Blockchain im Alleingang zu formen.

Somit ist der PoA-Algorithmus ein äußerst interessanter Hybrid, bei dem die Teilnehmer gegeneinander versichert sind: PoA-Bergbau verhindert, dass PoA-Miner oder PoS-Miner das Netzwerk monopolisieren.

Praktische Anwendung

Heute verwenden von der ganzen Vielfalt der Blockchain-Projekte nur zwei von ihnen Proof-of-Activity: Decred, erstellt im Jahr 2015, und das neue Enecuum-Projekt. Darüber hinaus betonen wir, dass Decred nicht direkt auf seine Zugehörigkeit zu PoA hinweist, daher ist seine Aufnahme in diese Mikroliste sehr bedingt. Decred ist eine Kryptowährung (DCR), die sich auf ein hybrides PoW/PoS-System konzentriert, ohne explizit anzugeben, dass es sich bei diesem speziellen System um PoA handelt. In ihrer Beschreibung wird ausdrücklich geschrieben, dass dieses hybride System verwendet wird, um sicherzustellen, dass eine kleine Gruppe den Transaktionsfluss nicht dominieren oder Änderungen an Decred ohne Gemeinschaftssanktion vornehmen kann. Dieses Projekt wurde mit der Idee der vollen und offenen Beteiligung aller Ankömmlinge ins Leben gerufen. Ohne sich direkt als PoA-Projekt zu bezeichnen, folgt Decred daher denselben Prinzipien.

Das zweite Projekt, Enecuum, bietet seine Version bereits direkt über das Proof of Activity (PoA)-Protokoll an. Die Möglichkeit, Transaktionen von fast jedem mit dem Netzwerk verbundenen Gerät zu bestätigen, wurde implementiert, wodurch ein maximaler Verbreitungsgrad des Systems und seine hohe Widerstandsfähigkeit gegen verschiedene Angriffe erreicht werden können. Dementsprechend wurde der Betrieb des Systems bereits oben beschrieben. Miner suchen für Blöcke unterschiedlicher Größe (gemäß Proof-of-Work-System) nach der richtigen Nummer, der Gewinner füllt die Blöcke mit Transaktionen und dann wird der neue Block im zweiten Schritt von 64 zufällig ausgewählten Eigentümern signiert von Netzwerkknoten. Danach wird der Datensatz von einem anderen Besitzer des Knotens überprüft (ebenfalls zufällig) - und hier kommt das Proof-of-Stake-Schema ins Spiel, wenn der Besitzer des Knotens für die maximale Zeit im Netzwerk der wahrscheinlichste Kandidat ist an der Verifizierung teilnehmen. Somit besteht die Erstellung aus drei Phasen, und die Teilnehmer erhalten die Belohnung nach folgendem Schema: 70 % gehen an den ersten Miner, 20 % werden auf 64 Unterzeichner aufgeteilt und weitere 10 % gehen an den Verifier.

Das Enecuum-Projekt ist noch nicht vollständig gestartet: Während nur der Mining-Mechanismus funktioniert, wird in naher Zukunft eine Emission von Token und der Prozess des Open-Mining erwartet. Die Mainnet-Testnet-Simulation wurde ebenfalls kürzlich gestartet und die Ausgabe war für Mai geplant. Darüber hinaus ist sein PoA-Code Open Source und auf github verfügbar.

Abschluss

Wie wir sehen, hat der progressive Proof-of-Activity-Algorithmus noch keine breite Anwendung gefunden, aber mit unbestrittenen Vorteilen gegenüber Proof-of-Work und Proof-of-Stake, genauer gesagt, durch seine Kombination wird er die Teilnehmer sicherlich interessieren in neuen Projekten, in jeder Hinsicht kostengünstiger und auch ein sichererer Algorithmus.

Bewerten Sie diesen Artikel
Blockchain-Medien
Kommentar hinzufügen